Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    openvpn serveur

    Scheduled Pinned Locked Moved Français
    46 Posts 6 Posters 8.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      trazom
      last edited by

      je n'y arrive pas!!! J'ai paramétré le serveur openvpn sur pfsense et le coté client que j'ai utilisé pour faire l'export du client.
      j'ai essayé un tas de paramétrages différents sans succès.
      le fichier .ovpn a été transféré sur la machine client sous Centos7
      je n'arrive pas à me connecter depuis freewifi internet
      merci pour votre aide; je ne sais plus quoi faire

      1 Reply Last reply Reply Quote 0
      • T
        trazom
        last edited by trazom

        je n'y arrive toujours pas et j'ai lu la doc!!!
        merci de m'aider
        je n'arrive pas à me connecter au site : http://irp.nain-t.net/doku.php. C'est normal?

        1 Reply Last reply Reply Quote 0
        • T
          trixbox
          last edited by trixbox

          Bonjour,
          Pourrais tu donner :
          La configuration de ta box? quelle box ? dmz, nat ....
          La config de ton openvpn server ? port ? protocol ...
          Le type de connexions à établir de l’extérieur ? ssh, rdp ...

          192.168.1.254 correspond à ?

          1 Reply Last reply Reply Quote 0
          • T
            trazom
            last edited by

            bonjour,
            j'ai une box freebox avec une ip fixe 82.240.xx.xxx

            voici ma configuration openvpn server sur pfSense:
            WAN UDP4 / 1196 10.0.8.0/24 Crypto: AES-256-CBC/SHA1 D-H Params: 2048 bits openvpn-server-cyrano (tun)

            config client:
            192.168.1.30 est l'adresse ip de mon pfSense coté LAN

            any UDP4 pfSense.localdomain:1194
            dev tun
            persist-tun
            persist-key
            cipher AES-256-CBC
            ncp-ciphers AES-128-GCM
            auth SHA1
            tls-client
            client
            resolv-retry infinite
            remote 192.168.1.30 1196 udp
            remote-cert-tls server

            <ca>
            -----BEGIN CERTIFICATE-----

            1 Reply Last reply Reply Quote 0
            • T
              trazom
              last edited by

              je lance la connexion via freewifi:

              [root@dell-centos Reseaux]# openvpn config_openvpn_routed_root.ovpn
              Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
              Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
              Enter Auth Username: root
              Enter Auth Password: ******
              Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
              Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
              Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345

              il semble que je sois connecté mais comment acceder à un ordi qui est sur mon reseau LAN ??

              merci

              T GertjanG 2 Replies Last reply Reply Quote 0
              • T
                trixbox
                last edited by

                Bonjour,
                D'abord sur le pfsense :
                Interfaces => WAN à décocher Block private networks and loopback addresses et Block bogon networks
                Ensuite dans le fichier de configuration client :
                Tu change 192.168.1.30 par l'ip public de ta box (82.....) => ligne : remote 192.168.1.30 1196 udp
                pour avoir remote 82.240.xx.xxx 1196 udp
                Ensuite sur l'interface de ta box : http://192.168.1.254, tu te connectes et tu dois :

                • Soit activer la DMZ vers l'adresse IP du pfsense (192.168.1.30)(en effet activer la DMZ sur l'IP du pfSense aura comme effet que tout le traffic entrant sera nater vers le pfSense)

                • Soit faire une redirection du WAN sur le port 1196 vers l'ip du pfSense même port
                  Si cela ne te parle pas : Regarde ce lien

                Enfin sur pfsense :
                Firewall => rules et ajouter une autorisation from Any to WAN interface en udp sur le port en question comme ceci :
                Action : Pass
                Interface : WAN
                Address Familly IPv4
                Protocol : UDP
                Source : any
                Destination : WAN address
                Destination Port Range : other 1196 to 1196
                Sauver et appliquer

                Il peut être nécessaire de rajouter des Rules sur l'interface openvpn pour accéder à des resources en interne chez toi. Tu peux dans un premier temps faire un rule comme ceci :
                Firewall => Rules => OpenVPN
                Action : Pass
                Adress Familly : IPv4
                Protocol : Any
                Source : Network
                Source Address 10.0.8.0/24
                Destination : Any

                Cette régle autorise tout le trafic en provenance d'un client openvpn à aller partout .. à paufiner

                1 Reply Last reply Reply Quote 0
                • T
                  trixbox @trazom
                  last edited by

                  Une fois la connexion établie et l'accès au LAN autorisé, a connexion sur le PC en question doit aussi être autoriser et cela dépend de :
                  Sur le pc auquel tu veux accéder : Quel est le system d'exploitation Windows ?, Lniux ?
                  Tu veux prendre le controle du pc ou uniqument utiliser un service de : stockage, FTP ?
                  C'est quoi ton besoin au juste ?

                  1 Reply Last reply Reply Quote 0
                  • T
                    trazom
                    last edited by

                    merci pour toutes ces réponses. Je vais faire ça des demain.
                    j'aimerais bien prendre le controle total de mes PC sous Linux CentOS et Kali Linux
                    Merci

                    1 Reply Last reply Reply Quote 0
                    • T
                      trazom
                      last edited by

                      quand je pars de chez moi je dois avoir l'acces complet à mes PC. Les OS sont Kali linux et CentOS.
                      je fais des tests mais je n(y arruve toujours pas!! ça m'énerve!!!☺
                      je vais recommencer puisque j'ai surement fait une betise quelque part
                      n'hesite pas a me donner fes conseils; j'aime bien parler avec des personnes competentes; c'est de pus en plus rare sur internet
                      Amicalement✌

                      1 Reply Last reply Reply Quote 0
                      • GertjanG
                        Gertjan @trazom
                        last edited by

                        D"une coté :
                        @trazom said in openvpn serveur:

                        Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
                        Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
                        Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345

                        Puis :

                        remote 192.168.1.30 1196 udp
                        

                        En dehors les adresses totalement différent ( venant de l'extérieur, c'est 82.x.y.49 ) il y à même la porte qui change.
                        C'est 1194 ou 1196 ou 7345 ?

                        Si j'ai bien compris, pfSense est sur le LAN, derrière un box quelconque (Freebox).
                        La prise WAN de pfSense est docn branché sur la (un des) prise LAN du Freebox.
                        Il faut que toutes tes autres appareils sont branchés sur le LAN de pfSense (pas lui de Freebox !)

                        No "help me" PM's please. Use the forum, the community will thank you.
                        Edit : and where are the logs ??

                        1 Reply Last reply Reply Quote 0
                        • T
                          trazom
                          last edited by

                          )Bonjour,

                          voici ma configuration:

                          freebox (82.240.100.49) ------ (192.168.1.30) ---- pfSense (192.148.0.1) -- --switch --- 3 ordis (192.168.0.x)

                          j'arrive à me connecter comme je l(ai dit plus haut mais je n'ai pas la main sur l'ordi qui seconnecte voir :

                          je lance la connexion via freewifi:

                          [root@dell-centos Reseaux]# openvpn config_openvpn_routed_root.ovpn
                          Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
                          Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
                          Enter Auth Username: root
                          Enter Auth Password: ******
                          Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
                          Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
                          Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345

                          il semble que je sois connecté mais comment acceder à un ordi qui est sur mon reseau LAN ??
                          merci pour ton aide

                          T 1 Reply Last reply Reply Quote 0
                          • GertjanG
                            Gertjan
                            last edited by

                            Ah, ça c'est la partie simple.

                            Dès que la connexion est up, et t'arrive à ping ton PC sur ton LAN (eux : 3 ordis (192.168.0.x)) ce qui prouve ton LAN est accessible.
                            et
                            T'as activé "Bureau à distance" sur ton PC
                            Il suffit de lancer mstsc nom-de-ton-PC (avec Windows).

                            centos / Fedora : faut voir avec eux.

                            Dès que le VPN est up, il doit être possible de visiter le GUI de pfSense.
                            Genre http://192.148.0.1/
                            Sinon : VPN pas ok.

                            No "help me" PM's please. Use the forum, the community will thank you.
                            Edit : and where are the logs ??

                            1 Reply Last reply Reply Quote 0
                            • T
                              trixbox
                              last edited by trixbox

                              Bonjour
                              Pour le pfSense, j'imagine que c'est une faute de frappe et que le LAN est 192.168.0.1 ?
                              Arrives-tu à pinger une machine dans ton LAN ?
                              Sinon, pourrais tu faire un traceroute vers une ip dans ton lan et poster le résultat ?

                              Faudrait également, dans la configuration du serveur openVPN, pousser la route vers le LAN via le tunnel, en renseignant IPv4 Local network(s)
                              text alternatif

                              1 Reply Last reply Reply Quote 0
                              • T
                                trixbox @trazom
                                last edited by

                                This post is deleted!
                                1 Reply Last reply Reply Quote 0
                                • T
                                  trazom
                                  last edited by

                                  bonjour,
                                  je n'y arrive pas!!!
                                  que veuc tu dire par "dans la configuration du serveur openVPN, pousser la route vers le LAN via le tunnel, en renseignant IPv4 Local network(s)" ?

                                  il faudrait peut -etre que je verifie si l'ip forwarding est activé sur le pfsense? mais je sais pas faire!!

                                  T 1 Reply Last reply Reply Quote 0
                                  • T
                                    trixbox @trazom
                                    last edited by

                                    @trazom
                                    Bonjour, c'est comme sur la capture d'écran dans tunnel settings il faut mettre 192.168.0.0/24
                                    Tu vas dans le menu VPN =》Openvpn et tu édite le serveur

                                    1 Reply Last reply Reply Quote 0
                                    • T
                                      trazom
                                      last edited by

                                      i launch :

                                      openvpn xxxx.openvpn and i got:

                                      @trazom said in openvpn serveur:

                                      Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
                                      Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
                                      Enter Auth Username: root
                                      Enter Auth Password: ******
                                      Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
                                      Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
                                      Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345

                                      i can't do a ping to a machine 192.168.0.4 on my lan
                                      what's wrong?
                                      la prise WAN de pfsense est connectée à la freebox

                                      is this correct?:
                                      openvpn pfSense-UDP4-1194-certificat-client-cyrano-config.ovpn:

                                      1 Reply Last reply Reply Quote 0
                                      • T
                                        trazom
                                        last edited by

                                        dev tun
                                        persist-tun
                                        persist-key
                                        cipher AES-256-CBC
                                        ncp-ciphers AES-128-GCM
                                        auth SHA1
                                        tls-client
                                        client
                                        resolv-retry infinite
                                        remote 192.168.1.30 1194 udp
                                        remote-cert-tls server

                                        <ca>
                                        -----BEGIN CERTIFICATE-----
                                        MIID+zCCAuOgAwIBAgIBADANBgkqhkiG9w0BAQsFADBdMRowGAYDVQQDExFPcGVu
                                        VlBOIENBIFNlcnZlcjELMAkGA1UEBhMCRlIxETAPBgNVBAgTCERhdXBoaW5lMREw
                                        DwYDVQQHEwhHcmVub2JsZTEMMAoGA1UEChMDRU5TMB4XDTE5MDEzMDE3NDYzN1oX
                                        DTI5MDEyNzE3NDYzN1owXTEaMBgGA1UEAxMRT3BlblZQTiBDQSBTZXJ2ZXIxCzAJ
                                        BgNVBAYTAkZSMREwDwYDVQQIEwhEYXVwaGluZTERMA8GA1UEBxMIR3Jlbm9ibGUx
                                        DDAKBgNVBAoTA0VOUzCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAJzK
                                        EMVDfjA9N/RwwCUw9lxeaVNf/JtwFBusOKv/mwq2PMvN/OSRsiYY/4cqJB/P+YQv
                                        z/xxVLdHz6q+WjRJn2DFc+ZAityZ4EL6BPXeZyUdB7CKWEq6zRq7RdwZvA7QzRB9
                                        HCCwM3uui9cWnr4Sm6UPzKHW2OKr2IvJ3vPFyParOnrwAKZ8SPNc5sVtaEK9184P
                                        pcG26Qv6gKb/pyO/WhKok4GyTa7P9cWGi2K7c9wCOEUlltFXnELq6qsmHn8rctYa
                                        oYBr4qWrmQZsgO5+MvsXiJ1EePvwEVdUQne7GbMZWaFy+ICMU

                                        1 Reply Last reply Reply Quote 0
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.